JP2018018211A - Information processing device and program - Google Patents
Information processing device and program Download PDFInfo
- Publication number
- JP2018018211A JP2018018211A JP2016146605A JP2016146605A JP2018018211A JP 2018018211 A JP2018018211 A JP 2018018211A JP 2016146605 A JP2016146605 A JP 2016146605A JP 2016146605 A JP2016146605 A JP 2016146605A JP 2018018211 A JP2018018211 A JP 2018018211A
- Authority
- JP
- Japan
- Prior art keywords
- user
- users
- data
- document
- operation history
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims description 20
- 230000006870 function Effects 0.000 claims description 7
- 230000035945 sensitivity Effects 0.000 claims description 6
- 238000007726 management method Methods 0.000 abstract description 37
- 238000013500 data storage Methods 0.000 abstract description 10
- 238000000034 method Methods 0.000 description 41
- 230000004048 modification Effects 0.000 description 32
- 238000012986 modification Methods 0.000 description 32
- 230000008569 process Effects 0.000 description 31
- 238000010586 diagram Methods 0.000 description 13
- 239000000284 extract Substances 0.000 description 12
- 238000004891 communication Methods 0.000 description 6
- 230000008520 organization Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
本発明は、情報処理装置及びプログラムに関する。 The present invention relates to an information processing apparatus and a program.
例えば、特許文献1には、複数のユーザ間におけるコンテンツの共有を可能にするコンテンツ共有システムにおいて、ユーザの電子アドレス帳上及びソーシャルメディア上におけるユーザの人間関係情報を管理し、所定人数分の再生権を伴うコンテンツの購入をユーザから受け付け、ユーザの人間関係情報に基づいてコンテンツの再生権を他ユーザに通知し、再生権の通知に応じた所定人数以下の他ユーザにコンテンツの再生を許可するコンテンツ共有システムが開示されている。
For example, in
データに対して複数のユーザがアクセス可能(操作可能)な場合に、データに対するアクセス制御を行うことがある。このようなアクセス制御では、データに対する操作が許可される許可対象として、例えば、複数のユーザが含まれるグループを設定することは広く実施されている。しかし、例えば、データのやり取りに複数の組織が関わる場合や担当者の変更が頻繁に発生するような場合には、許可対象のユーザが網羅されるようにグループの設定を行うことは設定者にとって負担が大きい。
本発明は、データに対する操作が許可される許可対象として複数のユーザが含まれるグループを設定する場合と比較して、データに対して要求された操作の可否を制御する際の負担を軽減することを目的とする。
When a plurality of users can access (manipulate) data, access control to the data may be performed. In such access control, for example, setting a group including a plurality of users is widely implemented as a permission target for which an operation on data is permitted. However, for example, when multiple organizations are involved in the exchange of data or when the person in charge changes frequently, it is important for the setter to set the group so that the authorized users are covered. The burden is heavy.
The present invention reduces the burden when controlling whether or not a requested operation is performed on data, as compared with the case where a group including a plurality of users is set as a permission target for which an operation on data is permitted. With the goal.
請求項1に記載の発明は、記憶部に記憶されたデータに対するユーザの操作履歴により、ユーザ間の関係を取得する取得手段と、前記取得されたユーザ間の関係に基づいて、前記記憶部に記憶された特定のデータに対して操作可能なユーザを設定する設定手段とを備える情報処理装置である。
請求項2に記載の発明は、前記設定手段は、前記特定のデータに対して操作可能なユーザとして、当該特定のデータにおいて予め定められた基準ユーザと関係のあるユーザを設定することを特徴とする請求項1に記載の情報処理装置である。
請求項3に記載の発明は、前記取得手段は、第1データに対して第1ユーザ及び第2ユーザが操作を行い、当該第2ユーザが操作を行った第2データに対して第3ユーザが操作を行った場合、前記ユーザ間の関係として、当該第1ユーザと当該第2ユーザ及び当該第3ユーザとが関係することを示す情報を取得することを特徴とする請求項1に記載の情報処理装置である。
請求項4に記載の発明は、前記取得手段は、前記操作履歴のうち、データに対する閲覧の操作履歴を除外して、前記ユーザ間の関係を取得することを特徴とする請求項1に記載の情報処理装置である。
請求項5に記載の発明は、前記記憶部に記憶されたデータには機密の度合を示す機密度がデータ毎に定められており、前記取得手段は、前記操作履歴のうち、前記機密度が予め定められた条件を満たすデータに対する操作履歴を用いて、前記ユーザ間の関係を取得することを特徴とする請求項1に記載の情報処理装置である。
請求項6に記載の発明は、前記取得手段は、前記操作履歴のうち、操作を行ったことがあるユーザの数が予め定められた閾値以下のデータに対する操作履歴を用いて、前記ユーザ間の関係を取得することを特徴とする請求項1に記載の情報処理装置である。
請求項7に記載の発明は、前記取得手段は、前記操作履歴のうち、予め定められた期間内に行われた操作の操作履歴を用いて、前記ユーザ間の関係を取得することを特徴とする請求項1に記載の情報処理装置である。
請求項8に記載の発明は、第1データと当該第1データに操作を行った第1ユーザとを対応付けて記憶し、第2データと当該第2データに操作を行った当該第1ユーザ及び第2ユーザとを対応付けて記憶する記憶手段と、前記第1データに対して操作可能なユーザとして、前記第1ユーザに対応付けられた前記第2データに操作を行ったことがある前記第2ユーザを設定する設定手段とを備える情報処理装置である。
請求項9に記載の発明は、コンピュータに、記憶部に記憶されたデータに対するユーザの操作履歴により、ユーザ間の関係を取得する機能と、前記取得されたユーザ間の関係に基づいて、前記記憶部に記憶された特定のデータに対して操作可能なユーザを設定する機能とを実現させるためのプログラムである。
According to the first aspect of the present invention, the storage unit acquires the relationship between users based on the user's operation history with respect to the data stored in the storage unit, and the acquired relationship between the users. The information processing apparatus includes setting means for setting a user who can operate the stored specific data.
The invention according to
According to a third aspect of the present invention, the acquisition means is configured such that the first user and the second user operate the first data, and the third user operates the second data operated by the second user. When the operation is performed, information indicating that the first user, the second user, and the third user are related is acquired as the relationship between the users. Information processing apparatus.
The invention according to claim 4 is characterized in that the acquisition means acquires the relation between the users by excluding the operation history of browsing the data from the operation history. Information processing apparatus.
According to a fifth aspect of the present invention, a confidentiality level indicating a degree of confidentiality is determined for each data in the data stored in the storage unit, and the acquisition unit includes the confidentiality level in the operation history. The information processing apparatus according to
According to a sixth aspect of the present invention, the acquisition means uses the operation history for the data in which the number of users who have performed an operation is not more than a predetermined threshold among the operation histories, The information processing apparatus according to
The invention according to claim 7 is characterized in that the acquisition means acquires the relationship between the users by using an operation history of operations performed within a predetermined period of the operation history. The information processing apparatus according to
The invention according to claim 8 stores the first data and the first user who operates the first data in association with each other, and stores the first data and the second user who operates the second data. And a storage means for storing the second user in association with each other, and the user who has operated the second data associated with the first user as a user operable with the first data. An information processing apparatus comprising setting means for setting a second user.
The invention according to claim 9 is a function of acquiring a relationship between users based on a user operation history with respect to data stored in a storage unit in a computer, and the storage based on the acquired relationship between users. This is a program for realizing a function of setting a user who can operate on specific data stored in the section.
請求項1記載の発明によれば、データに対する操作が許可される許可対象として複数のユーザが含まれるグループを設定する場合と比較して、データに対して要求された操作の可否を制御する際の負担を軽減することができる。
請求項2記載の発明によれば、基準ユーザと関係のあるユーザに対してデータの操作を許可できるようになる。
請求項3記載の発明によれば、過去に同一の文書を介した直接的な情報のやり取りがないユーザ間でも、直接的な情報のやり取りを行うことができるようになる。
請求項4記載の発明によれば、閲覧の操作履歴を除外しない場合と比較して、信頼のおけないユーザがデータに対する操作を行うことが抑制される。
請求項5記載の発明によれば、文書毎に機密度を設定しない場合と比較して、信頼のおけないユーザがデータに対する操作を行うことが抑制される。
請求項6記載の発明によれば、操作を行ったことのあるユーザの数を考慮しない場合と比較して、信頼のおけないユーザがデータに対する操作を行うことが抑制される。
請求項7記載の発明によれば、操作が行われた日時を考慮しない場合と比較して、信頼のおけないユーザがデータに対する操作を行うことが抑制される。
請求項8記載の発明によれば、データに対する操作が許可される許可対象として複数のユーザが含まれるグループを設定する場合と比較して、データに対して要求された操作の可否を制御する際の負担を軽減することができる。
請求項9記載の発明によれば、データに対する操作が許可される許可対象として複数のユーザが含まれるグループを設定する場合と比較して、データに対して要求された操作の可否を制御する際の負担を軽減する機能を、コンピュータにより実現できる。
According to the first aspect of the present invention, compared with the case where a group including a plurality of users is set as an object to be permitted for operations on data, the control of whether or not the requested operation is performed on the data is performed. Can be reduced.
According to the second aspect of the present invention, it becomes possible to permit data manipulation to a user related to the reference user.
According to the third aspect of the present invention, it is possible to exchange information directly between users who have not exchanged information directly through the same document in the past.
According to the fourth aspect of the present invention, it is possible to prevent an unreliable user from performing an operation on the data as compared with a case where the browsing operation history is not excluded.
According to the fifth aspect of the present invention, it is possible to prevent an unreliable user from performing an operation on data, as compared to a case where the confidentiality is not set for each document.
According to the sixth aspect of the present invention, it is possible to prevent an unreliable user from performing an operation on data as compared with a case where the number of users who have performed an operation is not taken into consideration.
According to the seventh aspect of the present invention, it is possible to prevent an unreliable user from performing an operation on data as compared with a case where the date and time when the operation is performed is not taken into consideration.
According to the eighth aspect of the present invention, when controlling whether or not a requested operation is performed on data, compared to a case where a group including a plurality of users is set as a permission target for which an operation on data is permitted. Can be reduced.
According to the ninth aspect of the present invention, when controlling whether or not a requested operation can be performed on data, compared to a case where a group including a plurality of users is set as a permission target for which an operation on data is permitted. A function that reduces the burden on the computer can be realized by a computer.
以下、添付図面を参照して、本発明の実施の形態について詳細に説明する。
<文書管理システムの全体構成>
まず、本実施の形態に係る文書管理システム1の全体構成について説明する。図1は、本実施の形態に係る文書管理システム1の全体構成例を示した図である。図示するように、この文書管理システム1は、文書管理装置100と端末装置200a〜200cとがネットワーク300を介して接続されることにより構成されている。
なお、図1では、端末装置200a〜200cを示したが、これらを区別する必要がない場合には、端末装置200と称する。また、図1には、3つの端末装置200しか示していないが、4つ以上の端末装置200を設けても良い。
Embodiments of the present invention will be described below in detail with reference to the accompanying drawings.
<Overall configuration of document management system>
First, the overall configuration of the
In FIG. 1, the
情報処理装置の一例としての文書管理装置100は、端末装置200による操作の対象となる文書データを管理するコンピュータ装置である。文書管理装置100としては、サーバ装置等のPC(Personal Computer)が例示される。この文書管理装置100は、文書データの作成(追加)や閲覧、編集等の操作要求を、ユーザが操作する端末装置200から受け付ける。そして、文書管理装置100は、受け付けた操作要求が許可されるか否かを判定する。
A
ここで、詳しくは後述するが、文書管理装置100は、ユーザによる文書データの操作履歴を基に、ユーザ間の関係を示す情報(以下、関係ユーザ情報と称する)を生成する。そして、文書管理装置100は、生成した関係ユーザ情報を基に、操作要求の対象となる文書データを操作可能なユーザ、言い換えると、文書データの操作が許可されるユーザ(以下、許可対象ユーザと称する)を抽出し、受け付けた操作要求が許可されるか否かを判定する。
Here, as will be described in detail later, the
端末装置200は、ユーザが操作するコンピュータ装置である。端末装置200としては、PC、携帯端末が例示される。この端末装置200は、例えば、ユーザの操作入力に従って、文書管理装置100に保持されるファイルの作成(追加)や、保持されるファイルに対する取得や編集、閲覧等の操作を要求する。
The
ネットワーク300は、文書管理装置100と端末装置200との間の情報通信に用いられる通信手段であり、例えば、インターネット、公衆回線、LAN(Local Area Network)等である。
The
<文書管理装置のハードウェア構成>
次に、本実施の形態に係る文書管理装置100のハードウェア構成について説明する。図2は、本実施の形態に係る文書管理装置100のハードウェア構成例を示す図である。図示するように、文書管理装置100は、演算手段であるCPU(Central Processing Unit)101と、記憶手段であるメインメモリ102及び磁気ディスク装置103とを備える。
<Hardware configuration of document management device>
Next, a hardware configuration of the
ここで、CPU101は、OS(Operating System)やアプリケーション等の各種プログラムを実行し、文書管理装置100の各種機能を実現する。また、メインメモリ102は、各種プログラムやその実行に用いるデータ等を記憶する記憶領域である。また、磁気ディスク装置103は、各種プログラムに対する入力データや各種プログラムからの出力データ等を記憶する記憶領域である。
さらに、文書管理装置100は、外部との通信を行うための通信インタフェース(通信I/F)104と、ビデオメモリやディスプレイ等からなる表示機構105と、キーボードやマウス等の入力デバイス106とを備える。
Here, the
Further, the
<文書管理装置の機能構成>
次に、本実施の形態に係る文書管理装置100の機能構成について説明する。図3は、本実施の形態に係る文書管理装置100の機能構成例を示したブロック図である。
文書管理装置100は、端末装置200から操作要求を受け付ける受付部111と、文書データに対する操作履歴を記録する操作履歴記録部112と、端末装置200による操作の対象となる文書データを保存する文書データ保存部113と、操作履歴を基に関係ユーザ情報を生成する関係ユーザ情報生成部114とを備える。また、文書管理装置100は、端末装置200から受け付けた操作を許可するか否かを判定するアクセス権限判定部115と、関係ユーザ情報を用いた判定処理を行うか否かの設定を保存するアクセス権限設定保存部116と、端末装置200から要求された操作を実行する操作実行部117とを備える。
<Functional configuration of document management device>
Next, a functional configuration of the
The
受付部111は、端末装置200から操作要求を受け付ける。ここで受け付ける操作要求は、上述したように、例えば、文書データの作成(追加)や閲覧、編集等の操作を要求するものである。さらに説明すると、操作要求には、文書データ保存部113に対して新たに文書データを作成(追加)する要求と、文書データ保存部113に保存されている文書データを操作する要求とが含まれる。
The accepting
記憶手段の一例としての操作履歴記録部112は、文書データに対するユーザの操作履歴を記録する。ここで記録される操作履歴は、端末装置200により文書データに関して実際に行われた操作の履歴である。さらに説明すると、端末装置200から操作要求を受け付けて、要求された操作が実際に行われた場合には、その操作内容が操作履歴として操作履歴記録部112に記録される。
An operation
また、この操作履歴では、操作が行われた文書データと操作を行ったユーザの情報とが対応付けて記録されている。ユーザの情報とは、例えば、ユーザが端末装置200から文書管理装置100にアクセスする際に入力するユーザアカウント名である。ただし、ユーザの情報は、ユーザを識別するための情報であれば良く、例えば、ユーザが操作を行う端末装置200に設定されているユーザ名、コンピュータ名、IP(Internet Protocol)アドレス等の情報を用いてもよい。
In the operation history, the document data on which the operation has been performed and the information on the user who has performed the operation are recorded in association with each other. The user information is, for example, a user account name that is input when the user accesses the
記憶部の一例としての文書データ保存部113は、端末装置200による操作の対象となる文書データを保存する。この文書データ保存部113には、端末装置200から送信されたファイル(即ち、端末装置200により追加されたファイル)が保存されるが、保存されるファイルには、例えば、CD−ROM等の記録媒体に格納して提供された文書データ等が含まれても良い。
The document
取得手段の一例としての関係ユーザ情報生成部114は、操作履歴記録部112に記録されている操作履歴を基に、ユーザ間の関係を示す関係ユーザ情報を生成する。関係ユーザ情報の詳細については、後述する。
The related user
設定手段の一例としてのアクセス権限判定部115は、端末装置200から操作要求を受け付けた場合に、関係ユーザ情報を用いた判定処理(以下、関係ユーザ判定処理と称する)を行うか否かを判定する。そして、アクセス権限判定部115は、関係ユーザ判定処理を行うと判定した場合には、関係ユーザ情報生成部114にて生成された関係ユーザ情報を基に、端末装置200から受け付けた操作要求を許可するか否かを判定する。
The access
より具体的には、アクセス権限判定部115は、関係ユーザ情報生成部114にて生成された関係ユーザ情報を基に、操作が要求された文書データの管理者と関係のある他のユーザを、許可対象ユーザとして抽出(設定)する。そして、抽出した許可対象ユーザの中に、操作要求を行ったユーザが含まれていれば、アクセス権限判定部115は、操作要求を許可すること、言い換えると、そのユーザに対してアクセス権限を付与することを決定する。
ここで、文書データの管理者としては、例えば、文書データを作成したユーザや、文書データを所有するユーザ、組織内での文書管理の担当者として設定されたユーザ等が挙げられる。本実施の形態において、文書データの管理者は、特定のデータにおいて予め定められた基準ユーザの一例として用いられる。
More specifically, the access
Here, examples of the document data manager include a user who created the document data, a user who owns the document data, and a user set as a person in charge of document management in the organization. In the present embodiment, the administrator of document data is used as an example of a reference user predetermined for specific data.
なお、関係ユーザ判定処理を行うか否かの判定は、アクセス権限設定保存部116の設定を基に行われる。後述するように、アクセス権限設定保存部116には、関係ユーザ判定処理を行うか否かの設定(以下、関係ユーザ判定有無設定と称する)がなされている。アクセス権限判定部115は、この関係ユーザ判定有無設定を基に、関係ユーザ判定処理を行うか否かを判定する。関係ユーザ判定処理を行わない場合(即ち、関係ユーザ判定有無設定が「無」に設定されている場合)には、アクセス権限判定部115は、関係ユーザ情報を用いない他の判定処理により、端末装置200から受け付けた操作要求を許可するか否かを判定する。
Whether or not to perform the related user determination process is determined based on the setting of the access authority setting
アクセス権限設定保存部116は、関係ユーザ判定有無設定を保存する。この関係ユーザ判定有無設定は、ユーザにより変更が可能であるものとする。また、関係ユーザ判定有無設定は、文書管理システム1の全体を対象に設定することもできるし、文書データの集合であるフォルダ毎や個別の文書データ毎に設定することもできるものとする。さらに、関係ユーザ判定有無設定は、文書データに対して要求される操作の種別に応じて設定することもできるものとする。例えば、本実施の形態において、文書データ保存部113に文書データを追加する要求に関しては、関係ユーザ判定有無設定が「無」に設定されている。そのため、文書データを追加する要求がされた場合には、要求を行ったユーザ(ユーザアカウント名)に対して文書データ追加の権限が予め付与されているか否か等、関係ユーザ判定処理を用いない他の判定処理が行われる。
The access authority setting
操作実行部117は、端末装置200から要求されて許可された操作に基づいて、文書データに関する処理を実行する。例えば、端末装置200から文書データを閲覧することが要求され、その要求が許可された場合、操作実行部117は、文書データを閲覧可能な状態にする。また、例えば、端末装置200から文書データを編集することが要求され、その要求が許可された場合、操作実行部117は、操作の内容に基づいて文書データを編集する。操作実行部117により実行された操作の履歴は、操作履歴記録部112に記録される。
The
なお、図3に示す文書管理装置100を構成する各機能部は、ソフトウェアとハードウェア資源とが協働することにより実現される。具体的には、CPU101が、受付部111、関係ユーザ情報生成部114、アクセス権限判定部115、操作実行部117等を実現するプログラムを、例えば磁気ディスク装置103からメインメモリ102に読み込んで実行することにより、これらの機能部が実現される。また、操作履歴記録部112、文書データ保存部113、アクセス権限設定保存部116は、例えば磁気ディスク装置103により実現される。
Note that each functional unit constituting the
<関係ユーザ情報の生成処理の説明>
次に、図4〜図6を参照しながら、関係ユーザ情報生成部114が関係ユーザ情報を生成する処理について説明する。
<Description of related user information generation processing>
Next, a process in which the related user
まず、図4は、操作履歴記録部112に記録されている操作履歴の一例を示す。
ここで、「対象文書」は、実際に操作が行われた文書データを示す。「操作ユーザ」は、対象文書を操作したユーザ(例えば、ユーザアカウント名)を示す。「操作」は、対象文書に対して行われた操作の内容を示す。
具体的には、図4に示す操作履歴には、文書α、文書β、文書γの3つの対象文書に対する操作が記録されている。例えば、文書αについては、ユーザAが作成(文書データ保存部113への追加)の操作を行い、ユーザBが閲覧の操作を行い、ユーザCが編集の操作を行ったことが記録されている。
First, FIG. 4 shows an example of an operation history recorded in the operation
Here, the “target document” indicates document data that has been actually operated. “Operating user” indicates a user who operated the target document (for example, a user account name). “Operation” indicates the content of the operation performed on the target document.
Specifically, the operation history shown in FIG. 4 records operations for three target documents, document α, document β, and document γ. For example, with respect to the document α, it is recorded that the user A performs the creation (addition to the document data storage unit 113), the user B performs the browsing operation, and the user C performs the editing operation. .
次に、図5は、図4に示す操作履歴を基に生成された関係ユーザ情報の一例を示す。ここでは、各ユーザ(各対象ユーザ)と関係のある他のユーザが関係ユーザとして抽出される。 Next, FIG. 5 shows an example of related user information generated based on the operation history shown in FIG. Here, other users related to each user (each target user) are extracted as related users.
例えば、ユーザBと関係のある関係ユーザを抽出する場合について説明する。なお、ユーザB以外の他のユーザについても、同様の手順で関係ユーザが抽出される。
図4に示す操作履歴において、ユーザBが操作を行った対象文書は、文書α、文書βの2つである。この場合、文書αに対して操作を行った他のユーザ、文書βに対して操作を行った他のユーザが、ユーザBと関係のある関係ユーザとして抽出される。具体的には、文書αに対して操作を行った他のユーザとして、ユーザA、ユーザCが抽出される。また、文書βに対して操作を行った他のユーザとして、ユーザDが抽出される。その結果、図5に示すように、ユーザBの関係ユーザは、ユーザA、ユーザC、ユーザDの3人となる。
このように、関係ユーザ情報生成部114は、操作履歴記録部112に記録されている操作履歴を基に、各ユーザの関係ユーザを抽出し、関係ユーザ情報を生成する。
For example, a case where a related user related to the user B is extracted will be described. For other users than user B, related users are extracted in the same procedure.
In the operation history shown in FIG. 4, the target documents operated by the user B are two documents α and β. In this case, other users who have operated the document α and other users who have operated the document β are extracted as related users related to the user B. Specifically, user A and user C are extracted as other users who have operated the document α. Further, the user D is extracted as another user who has performed an operation on the document β. As a result, as shown in FIG. 5, there are three related users of user B, user A, user C, and user D.
Thus, the related user
また、図5に示す例では、ユーザBが過去に操作を行った文書と同じ文書に対して操作を行ったことのある他のユーザを、ユーザBの関係ユーザとして抽出した。さらに、ここで抽出された関係ユーザに関係する他のユーザを、ユーザBの関係ユーザとして追加しても良い。 In the example illustrated in FIG. 5, another user who has operated the same document as the document that the user B has operated in the past is extracted as the related user of the user B. Further, another user related to the related user extracted here may be added as the related user of user B.
図6(a)〜(c)は、図4に示す操作履歴を基に生成された関係ユーザ情報の他の例を説明するための図である。ここでは、ユーザBの関係ユーザを抽出するものとして説明するが、ユーザB以外の他のユーザについても、同様の手順で関係ユーザが抽出される。 6A to 6C are diagrams for explaining another example of related user information generated based on the operation history shown in FIG. Here, although it demonstrates as what extracts the related user of user B, a related user is extracted in the same procedure also about other users other than user B.
まず、図5に示す例では、ユーザBの関係ユーザは、ユーザA、ユーザC、ユーザDの3人である。一方、図6に示す例では、さらに、この3人のユーザ(即ち、ユーザA、ユーザC、ユーザD)に関係する他のユーザを、ユーザBの関係ユーザとして追加する。
具体的には、図6(a)に示すように、ユーザA、ユーザC、ユーザDに関係するユーザが抽出される。ここで、図5の関係ユーザ情報に示すように、ユーザAの関係ユーザは、ユーザB、ユーザCである。ユーザCの関係ユーザは、ユーザA、ユーザB、ユーザEである。ユーザDの関係ユーザは、ユーザBである。これらの結果を基に、ユーザA、ユーザC、ユーザDの3人の関係ユーザをまとめると、図6(b)に示すように、ユーザA、ユーザB、ユーザC、ユーザEの4人になる。
First, in the example illustrated in FIG. 5, there are three related users of user B, user A, user C, and user D. On the other hand, in the example illustrated in FIG. 6, another user related to the three users (that is, user A, user C, and user D) is further added as a related user of user B.
Specifically, as shown in FIG. 6A, users related to user A, user C, and user D are extracted. Here, as shown in the related user information in FIG. 5, the related users of the user A are the user B and the user C. Related users of user C are user A, user B, and user E. The related user of user D is user B. Based on these results, the three related users, user A, user C, and user D, are summarized into four users, user A, user B, user C, and user E, as shown in FIG. Become.
そして、図6(b)に示すユーザA、ユーザB、ユーザC、ユーザEの関係ユーザから、本人であるユーザBを除いた残りのユーザが、図5に示すユーザBの関係ユーザに追加される。その結果、図6(c)に示すように、ユーザBの関係ユーザ(関係ユーザ情報)が抽出される。ここで、図5に示すユーザBの関係ユーザと、図6(c)に示すユーザBの関係ユーザとを比較すると、図5に示すものに新たにユーザEが追加されており、ユーザBの関係ユーザは、ユーザA、ユーザC、ユーザD、ユーザEの4人になる。 Then, the remaining users excluding the user B who is the user from the related users A, B, C, and E shown in FIG. 6B are added to the related users of the user B shown in FIG. The As a result, as shown in FIG. 6C, the related user (related user information) of the user B is extracted. Here, when the related user of user B shown in FIG. 5 and the related user of user B shown in FIG. 6C are compared, user E is newly added to the user shown in FIG. There are four related users, user A, user C, user D, and user E.
<関係ユーザ判定処理の説明>
次に、アクセス権限判定部115による関係ユーザ判定処理について説明する。ここでは、ユーザBが管理する文書Xの閲覧を、ユーザAが実行可能かを判定するものとして説明する。
<Description of related user determination processing>
Next, related user determination processing by the access
まず、アクセス権限判定部115は、閲覧操作が要求された文書データである文書Xについて、この文書Xの管理者(即ち、ユーザB)と他のユーザとの関係を収集する。ここで、アクセス権限判定部115は、関係ユーザ情報生成部114により生成された関係ユーザ情報から、ユーザBと関係のある関係ユーザを抽出する。
具体的には、例えば、図5に示す関係ユーザ情報を用いる場合、ユーザA、ユーザC、ユーザDの3人のユーザがユーザBの関係ユーザである。そのため、アクセス権限判定部115は、この3人のユーザを、許可対象ユーザとして抽出する。その結果、許可対象ユーザの中に閲覧要求を行ったユーザAが含まれるため、アクセス権限判定部115は、ユーザAによる文書Xの閲覧を許可することを決定する。
First, the access
Specifically, for example, when the related user information shown in FIG. 5 is used, three users of user A, user C, and user D are related users of user B. Therefore, the access
また、例えば、図6(c)に示す関係ユーザ情報を用いる場合、ユーザA、ユーザC、ユーザD、ユーザEの4人のユーザがユーザBの関係ユーザである。そのため、アクセス権限判定部115は、この4人のユーザを、許可対象ユーザとして抽出する。その結果、許可対象ユーザの中に閲覧要求を行ったユーザAが含まれるため、アクセス権限判定部115は、ユーザAによる文書Xの閲覧を許可することを決定する。
For example, when the related user information shown in FIG. 6C is used, four users, user A, user C, user D, and user E, are related users of user B. Therefore, the access
このように、アクセス権限判定部115は、生成された関係ユーザ情報を基に、操作が要求された文書データの管理者と関係のある他のユーザを、許可対象ユーザとして抽出する。そして、アクセス権限判定部115は、抽出した許可対象ユーザの中に操作要求を行ったユーザが含まれていれば、操作要求を許可することを決定する。即ち、本実施の形態では、操作履歴から取得されるユーザ間の関係に基づいてデータに対する操作の可否が決定されるため、例えば、データに対する操作が許可される許可対象として複数のユーザが含まれるグループを設定するような場合と比較して、操作可否を制御する際のユーザの負担が軽減される。
As described above, the access
付言すると、図5に示す関係ユーザ情報では、文書データの管理者を出発点として、関係のあるユーザを1回たどることにより、関係ユーザが抽出される。このようにして抽出された関係ユーザを許可対象ユーザとして設定することにより、過去に同一の文書データを操作したことのあるユーザが関係ユーザとして抽出され、操作が許可される。 In addition, in the related user information shown in FIG. 5, the related user is extracted by tracing the related user once with the administrator of the document data as a starting point. By setting the related user extracted in this way as a permission target user, a user who has operated the same document data in the past is extracted as a related user, and the operation is permitted.
また、図6(c)に示す関係ユーザ情報では、文書データの管理者を出発点として、関係のあるユーザを2回たどることにより、関係ユーザが抽出される。このようにして抽出された関係ユーザを許可対象ユーザとして設定することにより、例えば、図6(c)に示すユーザBとユーザEのように、過去に同一の文書データを操作したことのないユーザ間でも、間接的な情報のやり取りがあれば、操作が許可されるようになる。例えば、同じ部署に所属するユーザ同士であっても過去に直接的な情報のやり取りがないような場合に、間接的にでも情報のやり取りがあることによって関係ユーザとして抽出される。その結果、過去に操作した文書データに対して互いにアクセス権限が付与されることとなり、ユーザ間での直接的な情報のやり取りを行い易くなる。
なお、本実施の形態では、文書データの管理者を出発点として関係のあるユーザを3回以上たどることにより、関係ユーザを抽出することとしても良い。
In the related user information shown in FIG. 6C, the related user is extracted by tracing the related user twice with the document data manager as the starting point. By setting the related user extracted in this way as a permission target user, for example, a user who has not operated the same document data in the past, such as user B and user E shown in FIG. Even if there is an indirect exchange of information, the operation is permitted. For example, even if users who belong to the same department do not exchange information directly in the past, they are extracted as related users by exchanging information even indirectly. As a result, access authority is given to document data that has been operated in the past, and it becomes easy to exchange information directly between users.
In the present embodiment, the related users may be extracted by following the related users three or more times starting from the document data manager.
<文書管理装置の処理手順>
次に、文書管理装置100が操作要求を受け付けた場合に行う処理の手順について説明する。図7は、文書管理装置100が操作要求を受け付けた場合に行う処理手順の一例を示したフローチャートである。
<Processing procedure of document management apparatus>
Next, a process procedure performed when the
まず、受付部111が端末装置200から操作要求を受け付けると、アクセス権限判定部115は、関係ユーザ判定処理を行うか否かを判定する(ステップ101)。ここで、アクセス権限判定部115は、アクセス権限設定保存部116による関係ユーザ判定有無設定の情報を取得し、関係ユーザ判定処理を行うか否かを判定する。ステップ101で肯定の判断(Yes)がされた場合、後述するステップ102に移行する。
First, when the
一方、ステップ101で否定の判断(No)がされた場合、アクセス権限判定部115は、関係ユーザ情報を用いない他の判定処理を実行する(ステップ103)。ここでは、他の判定処理により、受け付けた操作を許可するか否かの判定が行われる。受け付けた操作が許可された場合には、操作実行部117によって、要求された操作に基づく処理が行われる。また、受け付けた操作が拒否された場合には、要求された操作に基づく処理は行われない。そして、本処理フローは終了する。
On the other hand, when a negative determination (No) is made in
ステップ101で肯定の判断(Yes)がされた後、ステップ102において、関係ユーザ情報生成部114は、操作履歴記録部112に記録されている操作履歴を基に、関係ユーザ情報を生成する(ステップ102)。ここでは、図5、図6(c)に示すような関係ユーザ情報が生成される。次に、アクセス権限判定部115は、生成された関係ユーザ情報を基に、操作が要求された文書データの管理者に対する許可対象ユーザを抽出する(ステップ104)。ここでは、管理者の関係ユーザが許可対象ユーザとして抽出される。
After an affirmative determination (Yes) in
次に、アクセス権限判定部115は、抽出した許可対象ユーザの中に、操作要求を行ったユーザが含まれるか否かを判定する(ステップ105)。ステップ105で肯定の判断(Yes)がされた場合、アクセス権限判定部115は、操作要求を許可することを決定する(ステップ106)。そして、操作実行部117によって、要求された操作に基づく処理が行われ、本処理フローは終了する。一方、ステップ105で否定の判断(No)がされた場合、アクセス権限判定部115は、操作要求を拒否することを決定する(ステップ107)。この場合、要求された操作に基づく処理は行われず、本処理フローは終了する。
Next, the access
<関係ユーザ情報の生成処理の変形例1>
次に、関係ユーザ情報を生成する処理の変形例1について説明する。変形例1において、関係ユーザ情報生成部114は、操作履歴を基に関係ユーザ情報を生成する際に、操作履歴記録部112に記録されている操作履歴の中から閲覧の操作履歴を除外して、残りの操作履歴のみを採用する。図8(a)〜(c)は、関係ユーザ情報を生成する処理の変形例1を説明するための図である。
<
Next,
図8(a)は、操作履歴記録部112に記録されている操作履歴の一例を示す図である。図8(a)に示す操作履歴が記録されている場合に、例えば、ユーザAによってユーザBの管理する文書Yに対して閲覧要求が行われ、ユーザBと関係のある関係ユーザを抽出する場合について説明する。また、以下では、文書データの管理者であるユーザBを出発点として関係のあるユーザを1回たどる場合について説明するが、変形例1においても、上述したように、関係のあるユーザを2回以上たどることにより関係ユーザを抽出しても良い。なお、ユーザB以外の他のユーザについても、同様の手順で関係ユーザが抽出される。
FIG. 8A is a diagram illustrating an example of an operation history recorded in the operation
まず、文書Yについて、事前に、「閲覧」の操作履歴を除外して関係ユーザ判定処理を行うことがアクセス権限設定保存部116にて設定される。
次に、文書Yに対する閲覧要求が行われた場合に、関係ユーザ情報生成部114は、「作成」、「閲覧」、「編集」の操作の中から「閲覧」を除外して、「作成」、「編集」の操作履歴を用いて関係ユーザを抽出する。具体的には、図8(b)に示すように、文書αに対するユーザBの「閲覧」の操作履歴、文書βに対するユーザDの「閲覧」の操作履歴が除外される。
First, for the document Y, the access authority setting
Next, when a browsing request for the document Y is made, the related user
図8(b)に示すように「閲覧」の操作履歴を除外すると、ユーザBが操作を行った対象文書は、文書βのみである。また、文書βに対するユーザDの「閲覧」の操作履歴が除外されるため、文書βに対して操作を行ったユーザB以外のユーザは、存在しないことになる。その結果、図8(c)に示すように、ユーザBの関係ユーザは存在せず、どのユーザも抽出されない。即ち、文書Yの管理者であるユーザBを出発点とした場合、関係ユーザは抽出されない。そのため、ユーザAは許可対象ユーザに含まれないこととなり、ユーザAによる閲覧要求は拒否される。 If the “viewing” operation history is excluded as shown in FIG. 8B, the target document operated by the user B is only the document β. Further, since the operation history of the “browsing” of the user D with respect to the document β is excluded, there is no user other than the user B who has operated the document β. As a result, as shown in FIG. 8C, there is no related user of user B, and no user is extracted. That is, when the user B who is the manager of the document Y is set as a starting point, the related user is not extracted. Therefore, the user A is not included in the permission target user, and the browsing request by the user A is rejected.
このように、変形例1では、閲覧の操作履歴を除外して関係ユーザが抽出される。ここで、ある文書(例えば、文書α)に対して閲覧しかしていないユーザと、文書αに対して編集をしたことのあるユーザとを比較した場合、閲覧しかしていないユーザは文書αへの関わりが弱く、ユーザとしての信頼度も低いと考えることができる。そこで、変形例1では、閲覧しかしていないユーザについては関係ユーザとして抽出せず、同一の文書を編集したことのあるユーザを関係ユーザとして抽出する。このように関係ユーザを抽出することにより、例えば、閲覧の操作履歴を除外しない場合と比較して、信頼のおけないユーザに対してアクセス権限を付与することが抑制され、より信頼のおけるユーザに対してアクセス権限が付与されるようになる。 Thus, in the first modification, related users are extracted by excluding the browsing operation history. Here, when a user who has only viewed a document (for example, document α) is compared with a user who has edited the document α, the user who has only viewed the document α is related to the document α. However, it can be considered that the reliability as a user is low. Therefore, in the first modification, a user who has only browsed is not extracted as a related user, but a user who has edited the same document is extracted as a related user. By extracting related users in this way, for example, compared with the case where the browsing operation history is not excluded, it is suppressed to give access authority to unreliable users, and to more reliable users Access authority will be granted to them.
<関係ユーザ情報の生成処理の変形例2>
次に、関係ユーザ情報を生成する処理の変形例2について説明する。変形例2では、文書データに対して機密度が設定可能である。関係ユーザ情報生成部114は、操作履歴を基に関係ユーザ情報を生成する際に、機密度を用いてフィルタリングを行い、機密度が予め定められた条件を満たす文書データの操作履歴のみを採用する。図9(a)〜(c)は、関係ユーザ情報を生成する処理の変形例2を説明するための図である。
<
Next, a second modification of the process for generating related user information will be described. In the second modification, the confidentiality can be set for the document data. When the related user
図9(a)は、操作履歴記録部112に記録されている操作履歴の一例を示す図である。図示のように、各文書データに対して機密度が設定される。この機密度は、文書データの機密の度合を示すものであり、例えば、文書データの作成時に作成者により設定される。図示の例では、文書αの機密度は「1」、文書βの機密度は「3」、文書γの機密度は「2」と設定されている。
FIG. 9A is a diagram illustrating an example of an operation history recorded in the operation
なお、図9(a)に示す例では、機密度が高いほど、機密にする必要のある重要な文書データであることを示している。即ち、3つの文書の中では文書βが最も機密性が高いことになる。より具体的には、例えば、一般に公開されるような機密性の低い文書データに対しては、機密度「1」が設定される。また、例えば、組織内の限られたユーザのみに公開が許されるような機密性の高い重要な文書データに対しては、機密度「3」が設定される。
ただし、図示の例のように、機密性が高く重要度が高いほど、機密度の値を大きくする構成に限られず、機密性が高く重要度が高いほど、機密度の値を小さくしても良い。
In the example shown in FIG. 9A, the higher the confidentiality, the more important document data that needs to be kept secret. That is, among the three documents, the document β has the highest confidentiality. More specifically, for example, the confidentiality “1” is set for document data with low confidentiality that is disclosed to the public. For example, the confidentiality “3” is set for important document data with high confidentiality that can be disclosed only to limited users in the organization.
However, as shown in the example, the higher the confidentiality and the higher the importance, the higher the confidentiality value, the higher the confidentiality value, the lower the confidentiality and the higher the importance. good.
ここで、図9(a)に示す操作履歴が記録されている場合に、例えば、ユーザAによってユーザBの管理する文書Yに対して閲覧要求が行われ、ユーザBと関係のある関係ユーザを抽出する場合について説明する。また、以下では、文書データの管理者であるユーザBを出発点として関係のあるユーザを1回たどる場合について説明するが、変形例2においても、上述したように、関係のあるユーザを2回以上たどることにより関係ユーザを抽出しても良い。なお、ユーザB以外の他のユーザについても、同様の手順で関係ユーザが抽出される。 Here, when the operation history shown in FIG. 9A is recorded, for example, a browsing request is made to the document Y managed by the user B by the user A, and a related user related to the user B is selected. The case of extracting will be described. In the following, a case will be described in which the user B who is the administrator of the document data is traced once as a starting point, but also in the second modification, as described above, the user who is related is twice. The related users may be extracted by following the above. For other users than user B, related users are extracted in the same procedure.
まず、文書Yについて、事前に、機密度が予め定められた条件を満たす文書データの操作履歴を用いて関係ユーザ判定処理を行うことがアクセス権限設定保存部116にて設定される。ここでは、予め定められた条件として、例えば、「機密度が2以上であること」という条件が設定される。
First, for the document Y, the access authority setting
次に、文書Yに対する閲覧要求が行われた場合に、関係ユーザ情報生成部114は、機密度が2以上の文書データの操作履歴を用いて関係ユーザを抽出する。具体的には、図9(b)に示すように、文書αの操作履歴が除外され、文書βの操作履歴、文書γの操作履歴が用いられる。ここで、ユーザBが操作を行った対象文書は、文書βのみである。その結果、ユーザBの関係ユーザとしては、図9(c)に示すように、ユーザDのみが抽出される。そのため、ユーザAは許可対象ユーザに含まれないこととなり、ユーザAによる閲覧要求は拒否される。なお、ここでは、3つの文書データの全てに機密度が設定されているが、機密度が設定されていない文書データについては、例えば機密度が「0」として扱われる。
Next, when a browsing request is made for the document Y, the related user
このように、変形例2では、機密度が予め定められた条件を満たす文書データの操作履歴を用いて、関係ユーザが抽出される。そのため、例えば、一定レベル以上に機密性のある重要な文書データに対してアクセス可能なユーザに限定して、関係ユーザを抽出することにより、例えば、文書データ毎に機密度を設定しない場合と比較して、信頼のおけないユーザに対してアクセス権限を付与することが抑制され、より信頼のおけるユーザに対してアクセス権限が付与されるようになる。 As described above, in the second modification, related users are extracted using the operation history of document data whose sensitivity satisfies a predetermined condition. Therefore, for example, by extracting the related users only to users who can access important document data that is confidential to a certain level or more, for example, compared with the case where confidentiality is not set for each document data Thus, granting access authority to untrusted users is suppressed, and access authority is granted to more reliable users.
<関係ユーザ情報の生成処理の変形例3>
次に、関係ユーザ情報を生成する処理の変形例3について説明する。変形例3において、関係ユーザ情報生成部114は、操作履歴を基に関係ユーザ情報を生成する際に、文書データを操作したことのあるユーザ数(即ち、操作ユーザの数)が一定数以下の文書データの操作履歴のみを採用する。図10(a)〜(c)は、関係ユーザ情報を生成する処理の変形例3を説明するための図である。
<
Next, a third modification of the process for generating related user information will be described. In the third modification example, when the related user
図10(a)は、操作履歴記録部112に記録されている操作履歴の一例を示す図である。ここで、文書αの操作ユーザ数は3人、文書βの操作ユーザ数は2人、文書γの操作ユーザ数は2人である。図10(a)に示す操作履歴が記録されている場合に、例えば、ユーザAによってユーザBの管理する文書Yに対して閲覧要求が行われ、ユーザBと関係のある関係ユーザを抽出する場合について説明する。また、以下では、文書データの管理者であるユーザBを出発点として関係のあるユーザを1回たどる場合について説明するが、変形例3においても、上述したように、関係のあるユーザを2回以上たどることにより関係ユーザを抽出しても良い。なお、ユーザB以外の他のユーザについても、同様の手順で関係ユーザが抽出される。
FIG. 10A is a diagram illustrating an example of an operation history recorded in the operation
まず、文書Yについて、事前に、操作ユーザ数が予め定められた閾値以下の文書データの操作履歴を用いて関係ユーザ判定処理を行うことがアクセス権限設定保存部116にて設定される。予め定められた閾値としては、例えば「2」が設定される。この場合、操作ユーザ数が2以下の文書データの操作履歴が用いられる。付言すると、操作ユーザ数が「2」の場合とは、ユーザ同士が文書データを介して1対1でやり取りした場合を示す。
First, for the document Y, the access authority setting
次に、文書Yに対する閲覧要求が行われた場合に、関係ユーザ情報生成部114は、操作ユーザ数が2以下の操作履歴を用いて関係ユーザを抽出する。具体的には、図10(b)に示すように、文書αの操作履歴が除外され、文書βの操作履歴、文書γの操作履歴が用いられる。ここで、ユーザBが操作を行った対象文書は、文書βのみである。その結果、ユーザBの関係ユーザとしては、図10(c)に示すように、ユーザDのみが抽出される。そのため、ユーザAは許可対象ユーザに含まれないこととなり、ユーザAによる閲覧要求は拒否される。
Next, when a browsing request for the document Y is made, the related user
このように、変形例3では、操作ユーザ数が一定数以下の文書データの操作履歴を用いて、関係ユーザが抽出される。文書データの操作ユーザ数が多いほど、文書データが広範囲に公開されたことになり、文書データの操作ユーザの中に信頼のおけないユーザが含まれる可能性が高くなる。そこで、変形例3では、広く公開された文書データに対して操作を行ったユーザを関係ユーザとして抽出せず、操作ユーザ数が一定数以下の文書データに対して操作を行ったユーザに限定して、関係ユーザを抽出する。このように関係ユーザを抽出することにより、例えば、操作ユーザ数を考慮しない場合と比較して、信頼のおけないユーザに対してアクセス権限を付与することが抑制され、より信頼のおけるユーザに対してアクセス権限が付与されるようになる。
As described above, in
<関係ユーザ情報の生成処理の変形例4>
次に、関係ユーザ情報を生成する処理の変形例4について説明する。変形例4において、関係ユーザ情報生成部114は、操作履歴を基に関係ユーザ情報を生成する際に、操作履歴記録部112に記録されている操作履歴の中から特定の期間内(予め定められた期間内)に行われた操作の操作履歴のみを採用する。図11(a)〜(c)は、関係ユーザ情報を生成する処理の変形例4を説明するための図である。
<Modification 4 of related user information generation processing>
Next, a fourth modification of the process for generating the related user information will be described. In the modified example 4, when the related user
図11(a)は、操作履歴記録部112に記録されている操作履歴の一例を示す図である。図示のように、各操作について、操作が行われた日時の情報が記録される。図11(a)に示す操作履歴が記録されている場合に、例えば、ユーザAによってユーザBの管理する文書Yに対して閲覧要求が行われ、ユーザBと関係のある関係ユーザを抽出する場合について説明する。また、以下では、文書データの管理者であるユーザBを出発点として関係のあるユーザを1回たどる場合について説明するが、変形例4においても、上述したように、関係のあるユーザを2回以上たどることにより関係ユーザを抽出しても良い。なお、ユーザB以外の他のユーザについても、同様の手順で関係ユーザが抽出される。
FIG. 11A is a diagram illustrating an example of an operation history recorded in the operation
まず、文書Yについては、事前に、特定の期間内に操作が行われた操作履歴を用いて関係ユーザ判定処理を行うことがアクセス権限設定保存部116にて設定される。図11に示す例では、特定の期間として、特定の年度(ここでは、2016年度)の期間が設定される場合について説明する。ただし、特定の期間は年度に限られるものではなく、例えば、文書データの登録時から1か月間、文書データの管理者が編集を行ってから1週間などの期間を設定しても良い。付言すると、このような期間は、予め定められた条件を満たす操作を基準にして決定される期間と捉えることができる。
First, for the document Y, the access authority setting
次に、文書Yに対する閲覧要求が行われた場合に、関係ユーザ情報生成部114は、2016年度に行われた操作の操作履歴を用いて関係ユーザを抽出する。具体的には、図11(b)に示すように、文書αに対するユーザAの「作成」の操作履歴、文書γに対するユーザEの「作成」の操作履歴、文書γに対するユーザCの「編集」の操作履歴が除外される。ここで、ユーザBが操作を行った対象文書は、文書α、文書βである。その結果、ユーザBの関係ユーザとしては、図11(c)に示すように、ユーザC、ユーザDが抽出される。そのため、ユーザAは許可対象ユーザに含まれないこととなり、ユーザAによる閲覧要求は拒否される。
Next, when a browsing request for the document Y is made, the related user
このように、変形例4では、特定の期間内に行われた操作の操作履歴を用いて関係ユーザが抽出される。操作日時を限定して操作履歴を用いることにより、ユーザ間の一時的な関係を基に関係ユーザを抽出することとなる。このように関係ユーザを抽出することにより、例えば、操作日時を考慮せずに操作履歴を用いる場合と比較して、信頼のおけないユーザにアクセス権限を付与することが抑制され、より信頼のおけるユーザに対してアクセス権限が付与されるようになる。 As described above, in the fourth modification, related users are extracted using the operation history of operations performed within a specific period. By limiting the operation date and time and using the operation history, the related users are extracted based on the temporary relationship between the users. By extracting the related users in this way, for example, compared with the case of using the operation history without considering the operation date and time, it is possible to suppress granting access authority to an unreliable user, and more reliable Access authority is granted to the user.
また、本実施の形態において、文書データの管理者を出発点として関係ユーザを抽出することとしたが、このような構成に限られるものではない。例えば、文書データの管理者に限定せず、文書データを操作したことのあるユーザを出発点として関係ユーザを抽出することとしても良い。 In the present embodiment, the related users are extracted from the document data manager as a starting point. However, the present invention is not limited to such a configuration. For example, the related users may be extracted from a user who has operated the document data as a starting point, without being limited to the administrator of the document data.
例えば、図4及び図5に示す例において、文書Xに対して過去に操作したことのあるユーザとして、管理者であるユーザBの他に、ユーザCが存在する場合について説明する。図5に示すように、管理者ユーザBを出発点として関係のあるユーザを1回たどる場合には、ユーザA、ユーザC、ユーザDが関係ユーザとして抽出される。一方、ユーザCを出発点として関係のあるユーザを1回たどる場合には、ユーザA、ユーザB、ユーザEが関係ユーザとして抽出される。その結果、ユーザBの関係ユーザとユーザCの関係ユーザとを足し合わせたユーザが許可対象ユーザとして抽出される。即ち、管理者ユーザBを除いた残りのユーザとして、ユーザA、ユーザC、ユーザD、ユーザEが許可対象ユーザとして抽出されることになる。なお、ここでは、文書データを操作したことのあるユーザを出発点として関係のあるユーザを1回たどる場合について説明したが、文書データを操作したことのあるユーザを出発点として関係のあるユーザを2回以上たどることにより関係ユーザを抽出しても良い。 For example, in the example illustrated in FIGS. 4 and 5, a case where the user C exists as a user who has operated the document X in the past in addition to the user B who is an administrator will be described. As shown in FIG. 5, when the related user is traced once with the administrator user B as the starting point, the user A, the user C, and the user D are extracted as related users. On the other hand, when the user C is traced once as a starting point, the user A, the user B, and the user E are extracted as the related users. As a result, the user who added the related user of user B and the related user of user C is extracted as a user to be permitted. That is, as the remaining users excluding the administrator user B, the user A, the user C, the user D, and the user E are extracted as permission target users. Here, the case where the user who has operated the document data is traced once as a starting point has been described, but the user who has operated the document data is referred to as the starting point. You may extract a related user by tracing twice or more.
さらに、本実施の形態において、関係ユーザ情報を生成する処理内容を、文書データ毎に設定しても良い。例えば、文書Xに対しては図5に示すように関係ユーザ情報を生成し、文書Yに対しては変形例1の処理により関係ユーザ情報を生成することとしても良い。さらに、関係ユーザ情報を生成する処理を、ユーザが要求する操作の種別毎に設定しても良い。例えば、文書Xに対する閲覧要求に対しては図5に示すように関係ユーザ情報を生成し、文書Xに対する編集要求に対しては変形例1の処理により関係ユーザ情報を生成することとしても良い。 Further, in the present embodiment, the processing content for generating the related user information may be set for each document data. For example, the related user information may be generated for the document X as shown in FIG. 5 and the related user information may be generated for the document Y by the process of the first modification. Furthermore, the process for generating the related user information may be set for each type of operation requested by the user. For example, related user information may be generated for a browsing request for document X as shown in FIG. 5 and related user information may be generated for the editing request for document X by the process of the first modification.
また、本実施の形態において、端末装置200による操作対象が文書データである例を説明したが、文書データに限定されるものではなく、例えば、音声データ、動画データのように、操作の対象になるデータ(電子データ)であればどのようなものでも良い。また、例えば、複数の文書データを格納するフォルダを操作対象としても良い。
In the present embodiment, an example in which the operation target by the
なお、本発明の実施の形態を実現するプログラムは、通信手段により提供することはもちろん、CD−ROM等の記録媒体に格納して提供することも可能である。 The program for realizing the embodiment of the present invention can be provided not only by a communication means but also by storing it in a recording medium such as a CD-ROM.
以上、本発明の実施の形態について説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、種々の変更又は改良を加えたものも、本発明の技術的範囲に含まれることは、特許請求の範囲の記載から明らかである。 Although the embodiments of the present invention have been described above, the technical scope of the present invention is not limited to the scope described in the above embodiments. It is clear from the description of the scope of the claims that various modifications or improvements added to the above embodiment are also included in the technical scope of the present invention.
100…文書管理装置、111…受付部、112…操作履歴記録部、113…文書データ保存部、114…関係ユーザ情報生成部、115…アクセス権限判定部、116…アクセス権限設定保存部、117…操作実行部
DESCRIPTION OF
Claims (9)
前記取得されたユーザ間の関係に基づいて、前記記憶部に記憶された特定のデータに対して操作可能なユーザを設定する設定手段と
を備える情報処理装置。 An acquisition means for acquiring a relationship between users according to a user's operation history with respect to data stored in the storage unit;
An information processing apparatus comprising: setting means for setting a user who can operate the specific data stored in the storage unit based on the acquired relationship between users.
を特徴とする請求項1に記載の情報処理装置。 2. The information processing according to claim 1, wherein the setting unit sets a user related to a reference user predetermined in the specific data as a user who can operate the specific data. apparatus.
を特徴とする請求項1に記載の情報処理装置。 When the first user and the second user operate the first data and the third user performs the operation on the second data operated by the second user, the acquisition unit The information processing apparatus according to claim 1, wherein information indicating that the first user, the second user, and the third user are related is acquired as a relationship between the information processing apparatus and the information processing apparatus.
を特徴とする請求項1に記載の情報処理装置。 The information processing apparatus according to claim 1, wherein the acquisition unit acquires a relationship between the users by excluding a browsing operation history for data from the operation history.
前記取得手段は、前記操作履歴のうち、前記機密度が予め定められた条件を満たすデータに対する操作履歴を用いて、前記ユーザ間の関係を取得すること
を特徴とする請求項1に記載の情報処理装置。 Sensitivity indicating the degree of confidentiality is determined for each data in the data stored in the storage unit,
2. The information according to claim 1, wherein the acquisition unit acquires a relationship between the users by using an operation history with respect to data satisfying a predetermined condition in the operation history. Processing equipment.
を特徴とする請求項1に記載の情報処理装置。 The acquisition means acquires the relationship between the users using an operation history with respect to data in which the number of users who have operated in the operation history is equal to or less than a predetermined threshold. The information processing apparatus according to claim 1.
を特徴とする請求項1に記載の情報処理装置。 2. The information processing according to claim 1, wherein the acquisition unit acquires a relationship between the users by using an operation history of operations performed within a predetermined period of the operation history. apparatus.
前記第1データに対して操作可能なユーザとして、前記第1ユーザに対応付けられた前記第2データに操作を行ったことがある前記第2ユーザを設定する設定手段と
を備える情報処理装置。 The first data and the first user who performed the operation on the first data are stored in association with each other, and the second data and the first user and the second user who performed the operation on the second data are associated with each other. Storage means for storing;
An information processing apparatus comprising: setting means for setting the second user who has operated the second data associated with the first user as a user who can operate the first data.
記憶部に記憶されたデータに対するユーザの操作履歴により、ユーザ間の関係を取得する機能と、
前記取得されたユーザ間の関係に基づいて、前記記憶部に記憶された特定のデータに対して操作可能なユーザを設定する機能と
を実現させるためのプログラム。 On the computer,
A function of acquiring a relationship between users according to a user's operation history with respect to data stored in the storage unit;
The program for implement | achieving the function which sets the user who can operate with respect to the specific data memorize | stored in the said memory | storage part based on the acquired relationship between the users.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016146605A JP6690453B2 (en) | 2016-07-26 | 2016-07-26 | Information processing device and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016146605A JP6690453B2 (en) | 2016-07-26 | 2016-07-26 | Information processing device and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018018211A true JP2018018211A (en) | 2018-02-01 |
JP6690453B2 JP6690453B2 (en) | 2020-04-28 |
Family
ID=61076663
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016146605A Active JP6690453B2 (en) | 2016-07-26 | 2016-07-26 | Information processing device and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6690453B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111475800A (en) * | 2019-01-23 | 2020-07-31 | 软件营地株式会社 | Network-based file protection system with respect to business secrets |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008123233A (en) * | 2006-11-10 | 2008-05-29 | Yamaha Corp | Social networking system and control program thereof |
WO2012070241A1 (en) * | 2010-11-25 | 2012-05-31 | パナソニック株式会社 | Content sharing system and method thereof, content mediation device and method thereof, and content providing device and method thereof |
WO2014057636A1 (en) * | 2012-10-10 | 2014-04-17 | Necカシオモバイルコミュニケーションズ株式会社 | Information disclosure system, information disclosure server, communication terminal, information disclosure method, and non-temporary computer-readable medium |
JP2015082174A (en) * | 2013-10-22 | 2015-04-27 | 富士ゼロックス株式会社 | Document management device and program |
-
2016
- 2016-07-26 JP JP2016146605A patent/JP6690453B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008123233A (en) * | 2006-11-10 | 2008-05-29 | Yamaha Corp | Social networking system and control program thereof |
WO2012070241A1 (en) * | 2010-11-25 | 2012-05-31 | パナソニック株式会社 | Content sharing system and method thereof, content mediation device and method thereof, and content providing device and method thereof |
WO2014057636A1 (en) * | 2012-10-10 | 2014-04-17 | Necカシオモバイルコミュニケーションズ株式会社 | Information disclosure system, information disclosure server, communication terminal, information disclosure method, and non-temporary computer-readable medium |
JP2015082174A (en) * | 2013-10-22 | 2015-04-27 | 富士ゼロックス株式会社 | Document management device and program |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111475800A (en) * | 2019-01-23 | 2020-07-31 | 软件营地株式会社 | Network-based file protection system with respect to business secrets |
JP2020129365A (en) * | 2019-01-23 | 2020-08-27 | ソフトキャンプ カンパニー,リミテッド | Network-based document protection system for business secrets |
JP7219923B2 (en) | 2019-01-23 | 2023-02-09 | ソフトキャンプ カンパニー,リミテッド | Network-based document protection system for trade secrets |
Also Published As
Publication number | Publication date |
---|---|
JP6690453B2 (en) | 2020-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11544670B2 (en) | Distributed data store for managing media | |
CA2899996C (en) | Customizable secure data exchange environment | |
US9847994B1 (en) | System and method for providing a secure network | |
CN112262388A (en) | Protecting Personal Identity Information (PII) using tagging and persistence of PII | |
EP3133507A1 (en) | Context-based data classification | |
US9699193B2 (en) | Enterprise-specific functionality watermarking and management | |
TW201919366A (en) | Access method for shared space, and permission management method and apparatus | |
JP5644977B1 (en) | Document management apparatus and document management program | |
EP2972935B1 (en) | Managing data in a cloud computing environment using management metadata | |
US20130326640A1 (en) | Electronic file security management platform | |
TW201602833A (en) | Joint ownership of protected information | |
WO2019054044A1 (en) | Information processing device, information processing method, and program | |
US9665723B2 (en) | Watermarking detection and management | |
JP2008243172A (en) | Access authority control system | |
JP6690453B2 (en) | Information processing device and program | |
JP5245242B2 (en) | Document processing management apparatus, program, and document processing management system | |
JP2013150309A (en) | Information processor, information processing device and program | |
JP2008243198A (en) | Access authority control system | |
JP4138854B1 (en) | External device management system | |
US9552463B2 (en) | Functionality watermarking and management | |
JP7557224B1 (en) | Service usage management system, service usage management method and service usage management program | |
Grompanopoulos et al. | Challenging issues of UCON in modern computing environments | |
JP4882550B2 (en) | Object management system, object management method, and computer program | |
JP2007072581A (en) | Policy group generation device and control method | |
MacSween et al. | Behind the Façade: Paradigms in Ubiquitous Cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190520 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200310 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200323 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6690453 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |